bblanke
Goto Top

DHCP Verhalten nach hinzufügen von statischen routen

Hallo Zusammen,

ich habe folgende Infrastruktur:

Netz1:

Cable Router (Fritzbox): 10.80.1.50 /24 (DHCP 10.80.1.100 - 200)
Switch1: 10.80.1.1
Switch2: 10.80.1.2

Netz2

DSL Router (Fritzbox): 10.80.5.50 /24 (DHCP 10.80.5.100 - 200)
Switch 2.1: 10.80.5.1

Zwischen Switch 1 (10.80.1.1) und Switch 2.1 (10.80.5.1) besteht eine Kabelverbindung.

Auf der Fritzbox aus Netz 1 habe ich folgende statische Route hinterlegt:
2018-04-30 09_15_57-microsoft edge

Auf der Fritzbox aus Netz 2 habe ich folgende statische Route hinterlegt:
2018-04-29 21_33_00-toolserver - remotedesktopverbindung

Der von mir gewünschte Zugriff aus dem 1.0 auf das 5.0 (und andersrum) Netz funktionierte genauso wie ich das wollte, nur ist mir jetzt aufgefallen das in der vorstehenden Konfiguration nur der DHCP Server 10.80.5.50 auf alle Anfragen im Netz antwortet und fleißig IP's verteilt.

Warum macht er das ?
Mein Ziel / Vorstellung war das die Clients am Netz 10.80.1.0 die IP's vom DHCP 10.80.1.50 bekommen und im Umkehrschluss die Clients aus dem Netz 10.80.5.0 vom 10.80.5.50 versorgt werden.

Hab ihr eine Idee oder Redesign Tipp ?

Gruß
Björn

Content-Key: 372587

Url: https://administrator.de/contentid/372587

Printed on: April 28, 2024 at 08:04 o'clock

Member: em-pie
em-pie Apr 30, 2018 updated at 07:45:14 (UTC)
Goto Top
Moin,

da meine Glaskugel heute einen Brückentag eingelegt hat, rate ich mal:

Du hast KEINEN VLAN-Faähigen Switch im Einsatz und auch keinen Router, der zwischen beiden Netzen routet, richtig?

Sprich:
Du hast einen popeligen Switch (welchen eigentlich?). Dort dann munter alle Geräte angeschlossen und gehofft, dass das alles gemäß deinen Träumen Wünschen funktionieren wird!?

Das wäre so, als wenn du in einer riesen Lagerhalle mit Golfs und Porsches stehst, eine Horde Menschen in die vielen Türen rein lässt und sagst "Nehmt euch mal ein Auto aus der zu euch passenden Fahrzeugklasse". Keinem hast du aber gesagt, wem denn welche Fahrzeugklasse zusteht face-wink

Beim Anfragen von IP-Adressen seitens der Clients brüllen die erstmal in das gesamte ihm zur Verfügung stehende Layer2 Netz lapidar gesprochen "Hey, ich suche eine IP-Adresse. Wo ist der DHCP-Server und gib mir mal eine". Und der DHCP-Server, der als erster/ schnellster reagiert, hat gewonnen.
https://www.elektronik-kompendium.de/sites/net/0812221.htm

Fazit:
  • Teile das Netz in zwei virtuelle (Stichwort: VLAN)
  • Verwende der Einfachkeit wegen einen Switch, der auch Routen kann (z.B. Ciscos SG3x0er Serie)
  • setze den Switch mit je einem Bein in jedes VLAN
  • setze an beiden eigentlichen Router (FritzBoxen) eine statische Route, mit Ziel zum Switch (den Rest macht der)
  • und alles ist gegessen
  • ergänzen solltest du dann, wenn bis hierher alles läuft noch entsprechende ACLs am Switch, sofern erforderlich. Also dass tatsächlich nur die Netze 10.80.1.0/24 bzw 10.80.5.0/24 in das jeweils andere Netz dürfen...

Gruß
em-pie
Member: Pjordorf
Pjordorf Apr 30, 2018 updated at 07:47:26 (UTC)
Goto Top
Hallo,

Zitat von @bblanke:
Warum macht er das ?
Weil die Fritte dort schneller Antwortet auf den DHCP Request. Es gewinnt immer der DHCP Server welcher schneller Antwortet. Nutze mal Wireshark um dein Netz dort auf DHCP zu untersuchen, und ob du erkennen kannst was deinen DHCP dort behindert (ausser der CPU deiner dortigen Fritte).

Hab ihr eine Idee oder Redesign Tipp ?
Sind das zwei unterschiedliche Fritten bzw. Hardwaretypen?

Oder halt auf der Problemfritte den Paket Capture einschalten.
http://www.wehavemorefun.de/fritzbox/Paketmitschnitt#Funktionsweise

Und was sagen deine IPConfig /all aus über das wie du deine Netzwerkkarten eingerichtet hst?

Gruß,
Peter
Member: bblanke
bblanke Apr 30, 2018 updated at 08:12:27 (UTC)
Goto Top
Hallo,

erst einmal Danke für Euer schnelles Feedback:

Nein ich habe kein Router der zwischen den Netzen routet.

beide Switche sind VLAN fähig:
10.80.1.1 = CISCO SGE200P
10.80.5.1 = LANCOM ES-2126+

aber warum benötige ich denn VLAN's ?
Ich dachte (bin ja kein Experte) das es ausreicht wenn sich die Switche in anderen Netzen (hier 10.80.1.0 und 10.80.5.0) befinden ?!

Das der "schnellere" DHCP gewinnt war mir bewusst aber mein Verständnis war das die statischen Routen "nur" dafür da sind das mein Gateway weiß das bei anfragen nach 10.80.5.X aus dem 10.80.1.0 Netz das Gateway 10.80.1.50 weiß wo es suchen muss. (andersrum natürlich auch)

Sprich: Mir war nicht bewusst das die Clients bei ihrer DHCP Anfrage auch in das andere Netz rufen.

Die Netzwerkkarten sind per Default auf DHCP konfiguriert und die Fritzbox aus
Netz 1 ist eine 6490
die aus
Netz 2 ist eine 7362


Gruß
Björn
Member: Pjordorf
Pjordorf Apr 30, 2018 at 08:25:39 (UTC)
Goto Top
Hallo,

Zitat von @bblanke:
aber warum benötige ich denn VLAN's ?
Brauchst du nicht

Sprich: Mir war nicht bewusst das die Clients bei ihrer DHCP Anfrage auch in das andere Netz rufen.
Tun sie normal auch nicht. Deshalb nutze die Packetauzeichnung der Fritten um dir anzuschauen warum deine DHCP Anfragen geroutet werden wenn du nichts dazu eingerichtet hast, wie z.B. DHCP Relay oder so. Eine Wireshark auswertung wird dir zeigen wo evtl. dein Fehler liegt. Daher auch die Frage nach deinen IPConfig /all ausgaben....

Netz 1 ist eine 6490
Die schon eine schnellere CPU hat. Aber bleibt trotzdem die Frage warum das Routing eben die DHCP Anfrage zu dein anderes Netz schaufelt, oder hast du ein Bridging ausgebaut?

https://avm.de/service/fritzbox/fritzbox-7390/wissensdatenbank/publicati ...
https://avm.de/service/vpn/praxis-tipps/vpn-verbindung-zwischen-zwei-fri ...
https://thinkpad-forum.de/threads/187482-Standorte-Verbinden-VPN-Fritzbo ...
https://www.computerbase.de/forum/showthread.php?t=1220218

Gruß,
Peter
Member: erikro
erikro Apr 30, 2018 at 08:31:00 (UTC)
Goto Top
Moin,
Zitat von @Pjordorf:

Hallo,

Zitat von @bblanke:
aber warum benötige ich denn VLAN's ?
Brauchst du nicht

Sprich: Mir war nicht bewusst das die Clients bei ihrer DHCP Anfrage auch in das andere Netz rufen.
Tun sie normal auch nicht. Deshalb nutze die Packetauzeichnung der Fritten um dir anzuschauen warum deine DHCP Anfragen geroutet werden wenn du nichts dazu eingerichtet hast, wie z.B. DHCP Relay oder so. Eine Wireshark auswertung wird dir zeigen wo evtl. dein Fehler liegt. Daher auch die Frage nach deinen IPConfig /all ausgaben....

Das sind keine zwei Netze, sondern nur eins, denn zwischen den Switches ist ein Kabel. Damit gehen alle Broadcasts an 255.255.255.255 an alle in diesem Ethernet angeschlossenen Stationen raus. Da ist eben kein Router dazwischen, der das verhindern könnte. Deshalb der Vorschlag, VLAN einzurichten. Man könnte auch einfach das Kabel zwischen den Switches entfernen und eins zwischen den Routern ziehen, das Routing richtig einrichten und alles ist gut.

Liebe Grüße

Erik
Member: Pjordorf
Pjordorf Apr 30, 2018 at 08:40:55 (UTC)
Goto Top
Hallo,

Zitat von @erikro:
Das sind keine zwei Netze, sondern nur eins, denn zwischen den Switches ist ein Kabel.
Ich war von VPN und zwei Standorten ausgegangen.

Da ist eben kein Router dazwischen,
Ich hatte VPN im Kopf.

VLAN einzurichten.
Fritzboxen können kein VLAN im LAN.

Gruß,
Peter
Member: em-pie
em-pie Apr 30, 2018 updated at 09:09:19 (UTC)
Goto Top
Nein ich habe kein Router der zwischen den Netzen routet.
Das ist Mist

beide Switche sind VLAN fähig:
10.80.1.1 = CISCO SGE200P
10.80.5.1 = LANCOM ES-2126+
schon mal gut

aber warum benötige ich denn VLAN's ?
Ich dachte (bin ja kein Experte) das es ausreicht wenn sich die Switche in anderen Netzen (hier 10.80.1.0 und 10.80.5.0) befinden ?!
Nun, da du kein Experte bist (nicht dramatisch, ich kann ja auch keine Flugzeuge bauen face-smile), folgender, kurzer Überblick:
Netzwerke sind immer nach dem sog. ISO/OSI-Referenzmodell aufgebaut. Je weiter unten man im Referenzmodell ist (1 = niedrig, 7 = hoch), desto "dümmer" ist die Ebene. Eine untere Ebene schert sich zu dem per se einen Teufel darum, was auf der Ebene höher "abgeht".
IP-Adresse agieren auf dem Layer 3, davor hängt noch ETHERNET auf Layer 2.
Mit deinem Konstrukt arbeitest du derzeit auf Layer2. Mit IP-Adressen kann man da nichts anfangen.
Alles, was also an Netzwerkgeräten "mitspielt", sieht sich also direkt erstmal, egal ob Device A eine IP aus dem Netzbereich 172.16.0.0/16er Adresse hat und Device B eine 192.168.253.128/25 oder beide im gleichen IP-Netz hängen. Willst du beide Netze trennen, verwendet man getrennte Hardware (physische LANs) oder man setzt virtuelle LANs ein. Bei letzterem "gaugelt" man dem Netz vor, es gäbe tatsächlich x-physische Netze. Trennst du auf Layer2 die Netze in virtuelle LANs, willst aber dennoch zwischen diesen kommunizieren, musst du einen Router dazwischen pappen, der beide Netze kennt und Pakete von A nach B hieft.

Folgene Analogie, aufbauend auf obiger:
Nehmen wir mal ein, die vier Grundmauern der obigen Halle repräsentieren dein LAN auf Layer 2 (z.B. ein Switch).
In dieser Halle schwirren jetzt die beiden Klassen "Sportwagen" (IP-Netz 1) und "Mittelklassewagen" (IP-Netz 2) nicht getrennt voneinander herum. Zusätzlich hat deine Halle zwei Eingänge. Eingang A (CableRouter) und Eingang B (DSL-Router). Der Halle ist es egal, was in ihr passiert. Du hast zwar alle Sportwagen links und alle Mittelklassewagen rechts stehen, aber trotzdem sehen die einkehrenden Personengruppen beide Klassen, obwohl sie nur ihren eigenen Eingang benutzt haben.
Jetzt fängst du an, eine Mauer hochzuziehen, die beide Klassen trennt (vLAN). Du hängst zwar immer noch im selben Layer 2 (Switch), hast aber schonmal beide Klassen (Netze) getrennt, sodass die Soortwagen-Leute nur noch die Sportwagen sehen und die normale Familie die Mittelklassewagen. Dein Problem jetzt ist, dass Dieter, der leidenschaftlicher Porschefahrer ist, nun einen kleinen Golf für seine Frau sucht. Eigentlich stehen diese nebenan, sieht den aber aufgrund der Mauer nicht. Gut, du könntest ihn mit seiner Frau wieder durch dein Eingang schicken, einmal ums Firmengelände laufen lassen und ihn den anderen Eingang benutzen lassen. Kostet aber zuviel/ dauert zu lange. Also baust du in die Wand noch eine Tür ein (der Router). An den Eingangstüren kommt noch ein Schild hin "Zu den anderen Fahrzeugen, benutze die Tür in der Mitte" (der Routing-Eintrag in den FritzBoxen).

Denke, damit solltest du ein wenig das Verständnis für Routing bekommen haben face-smile


€dit: Typo
Member: bblanke
bblanke Apr 30, 2018 at 09:51:25 (UTC)
Goto Top
Danke für dein wirklich geil erklärendes Anschauungsbild face-smile

Aktuell haben beide Netzwerkswitche nur das Management Vlan 1
Wenn ich nun auf dem 10.80.1.1 Cisco Switch ein Vlan 2 erstelle und die Ports dem Vlan 2 zuordne habe ich doch die besagte Trennung geschaffen oder ?

Gruß
Björn
Member: em-pie
em-pie Apr 30, 2018 updated at 10:03:16 (UTC)
Goto Top
korrekt.

Aber: Du kannst dann nicht mehr zwischen den Netzen Kommunizieren, da dir ein Router fehlt, der die Pakete VLAN-Übergreifend weitersendet.

Das kannst du aber lösen, in dem du z.B, einen mikrotik-Router einsetzt:

oder du pappst da nen kleinen Ubiquiti EdgeRouter X - ER-X hin:

€dit:
Links ergänzt
Member: Pjordorf
Pjordorf Apr 30, 2018 at 11:20:26 (UTC)
Goto Top
Hallo,

Zitat von @bblanke:
Wenn ich nun auf dem 10.80.1.1 Cisco Switch ein Vlan 2 erstelle
Bedenke, deine Fritten können kein VLAN auf der LAN Seite und dein Cisco SGE 2xx kann nicht Routen das kann aber evtl. dein Lancom.

Gruß,
Peter
Member: aqui
aqui Apr 30, 2018 at 12:08:14 (UTC)
Goto Top
Nein ich habe kein Router der zwischen den Netzen routet.
Das kann dann nicht gehen ! Du bräuchtest dann ja einen L3 fähigen Switch sprich also einen der routen kann zw. 2 IP Netzen !
Wie man es macht erklärt dir dieses Tutorial:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern

Grundlagen zum Routing zwischen 2 (und mehr) IP netzwerken findest du hier:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router

Fazit:
Lesen, verstehen und dann machen. Und zwar richtig !
Member: erikro
erikro Apr 30, 2018 at 12:10:22 (UTC)
Goto Top
Moin,

KISS!

VLAN wäre hier mit Kanonen auf Spatzen geschossen. VLAN ist dafür da, zwei getrennte Netze auf derselben Verkabelung laufen zu lassen. Aber das haben wir hier gar nicht. Wir haben schon zwei physisch (fast) getrennte Netze. Das Problem ist lediglich das Kabel zwischen den beiden Switchen. Das muss weg, da das die beiden Netze auf OSI2 verbindet. Ist das weg, dann habe ich zwei physisch getrennte Netze.

Diese beiden Netze müssen nun wieder auf OSI3 verbunden werden. Also kommt zwischen die beiden Switches ein L3-Switch und alles ist gut. Jetzt müssen nur noch die Routing-Tabellen so angepasst werden, dass die Clients wissen, dass sie in das jeweils andere Netz nicht via Standardrouter, sondern via L3-Switch kommen.

LG

Erik
Member: bblanke
bblanke Apr 30, 2018 at 14:53:02 (UTC)
Goto Top
Hallo @all,

erst einmal vielen Dank für den ex-Kurs in Sachen Routing !
Gibt es eigentlich auch virtuelle Router die das können ? Ich habe einen ESXI Server den mit jeweils einem Port in dem 10.80.1.0 und dem 10.80.5.0 Netz hängt.

Gruß
Björn
Member: Pjordorf
Pjordorf Apr 30, 2018, updated at May 04, 2018 at 08:06:48 (UTC)
Goto Top
Hallo,

Zitat von @bblanke:
Gibt es eigentlich auch virtuelle Router die das können ?
Ja, und die können noch viel mehr. Z.B. eine Sophos SG oder XG Firewall für Heimbetrieb. Max. 50 Interne IPs und fast alle Funktionen der grossen in Blech ohne zusätzliche Kosten für Home Use...
https://www.sophos.com/en-us/products/free-tools/sophos-xg-firewall-home ...
https://www.sophos.com/en/products/free-tools/sophos-utm-home-edition.as ...
https://community.sophos.com/products/community-chat/f/community-feedbac ...
UTM bzw. SG ist schon älter und aktuell, die XG ist das neue.

Gruß,
Peter
Member: aqui
Solution aqui May 01, 2018 at 15:10:28 (UTC)
Goto Top
pfSense Firewall kann man auch virtuell laufen lassen.
Member: bblanke
bblanke May 03, 2018 at 20:43:21 (UTC)
Goto Top
Hallo @all

..ich habs nun mit einer einfachen Linux VM gelöst.

Vielen dank an alle die mich hier supported haben.

Gruß
Björn